欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

复杂网络分析优选九篇

时间:2023-06-21 09:11:56

复杂网络分析

复杂网络分析第1篇

关键词:网络化软件 网络特性 网络结构

中图分类号:TP311.52 文献标识码:A 文章编号:1007-9416(2015)04-0220-01

网络化软件的媒介是互联网,运行元素是网络信息和资源,软件的功能就是通过元素之间的操作和协作实现的,从而建立一个多软件混合系统。现阶段,网络技术和软件技术,不断完善,应用面也越来越广,人们提高了软件服务的要求。在这个影响下,软件系统更加复杂,规模也有所扩大。现对网络化软件的复杂网络特性进行分析,并总结如下。

1 网络化软件的意义和特点

科技的发展,促使计算机得到了更好的应用,并在社会的各个领域中,具有比较重要的作用。在网络化软件中应用中,相关人员应了解其重点内容,例如人们对网络话软件的要求不断增加,软件的应用深度和广度不断增加[1]。网络化软件属于互联网中的一部分,主要是应用网络信息和资源,通过这些基本元素,促使该复杂的软件系统能够顺利操作。

网络化软件能够作为计算机一种面向服务的应用形式,主要的操作方式,是元素之间的相互作用,通过这种方式为人们提供能需要的服务。网络化软件能够根据人们不同的需求,及时改变,更好的实现动态化管理和服务。在应用网络化软件的过程中,应始终坚持以人为本,为人们提供更好的软件服务,促进经济水平的提升。

2 网络化软件的复杂网络特性分析

现阶段,计算机和网络都得到较好的发展,不断完善了PC软件的形态,并在发展中,逐渐融合优秀的内容。网络化软件突出了网络基础设施在系统中的地位,从而反映出系统元素的重要作用,更好的为客户服务,现对网络化软件的复杂性进行全面且综合性的分析。

2.1 基础设施

2.1.1 Internet

Internet拓扑建模这项工作比较复杂,相关人员应在分析中,掌握其包含的规律。从而更加全面的认识Internet,这种方法能够为软件的设计和实现,奠定有利的基础[2]。Internet拓扑建模,能够更好的解释网络的复杂性,计算机网络不断创新,相关人员需要大量的数据,对网络度量指标和软件内部的相关性进行分析,从而使这个软件的功能得到更好的发挥,增加Internet的可靠性,提升Internet的应用效果。

2.1.2 WWW

WWW 是人们获取信息和共享信息的途径,在WWW的应用中,链接结构具有重要的作用。现阶段,我国WWW的应用规模不断扩展,并迅速发展,在网络软件的应用中,是一个非常重要的载体。从微观角度进行分析,相关人员可以利用量化指标和复杂的网络特性分析,对搜索功能、社会发现工具及评价内容进行不断完善,所以WWW具有重要作用。如果从宏观角度进行分析,应综合多种应用工具和系统进行考虑,利用WWW的信息潜能。

2.2 应用服务

2.2.1 web 服务

Web服务主要是根据Web自身的环境实现的,在这个过程中,可以对环境和模块化的应用程序进行完善,Web是一种非常重要的信息资源。相关人员应明确Web是通过Internet 进行和访问的,所以在这个过程中,要采取合理的技术,对Web服务进行审视,延伸软件技术,更好的解决功能的封装、消息的传送以及动态的绑定工作。相关人员还应了解到Internet 可用公共 web 信息资源与服务有一定局限性,这种情况导致信息和数据的收集和整理工作的难度有所加大。所以研究人员应根据Web和Internet 的特点,深入对数据和Web服务的开发与研究工作。

2.2.2 面向对象软件

软件属于一种人工智能化系统,具有拓扑结构和功能性指标,相关人员应对这些功能性指标进行科学且合理的分析,合理且有效的描述来软件的结构情况,并对软件结构进行量化分析。通过这种方式实现软件结构的完善,软件结构表示一种互连内容的复杂网络拓扑形态,相关人员可以通过网络,分析软件结构信息,更好的理解软件的本质,从而软件的复杂特性和量化奠定良好的基础。

2.2.3 语义 web 服务

Web是一种技术,主要以服务核心,如果这个内容缺乏对服务的约束,很可能导致相反的效果。相关人员应支持语义的属性描述,发现Web服务存在的问题,合理解决,从而保证机器处理的精确性,避免不合理的方式,给实用化进程造成影响[3]。相关人员应从语义层,描述Web服务能力和属性,从而更好的描述软件功能,提高Web的服务选取效率和软件分析的针对性和准确性,为自动发现服务和选择服务,提高较好的理论基础。

在社会主义现代化基础建设及信息化时代不断进步的背景下,相关人员应了解软件技术的重要作用,确保软件能够在服务中坚持以人为本和认真严谨的原则,从而更好的社会的生产生活服务。网络化软件在应用中,具有个性化和多元化的特点,该软件还能够提供生产指导和服务构造说明。 在科技发展和互联网发展的影响喜爱,网络化软件及资源,受到人们的广泛关注,所以不断对虚拟化服务器进行创新,实现整个工作的关键性内容。

3 结语

通过上文对网络话软件的复杂网络特性分析,我国软件技术发展速度较快,相关单位一直致力于开发质量高、安全性强的产品和服务,从而在社会的各个领域中得到较好的应用。网络技术的不断发展,网络话软件的构成越来越复杂,相关人员应不断改善网络软件系统,更好保证其作用。网络发展规模和复杂堵不断增加,为网络化软件系统带来了新的挑战,所以相关人员应从网络化、服务化、社会化的角度,对网络话软件的复杂网络特征进行全面且深入的研究,通过实证分析,了解网络化软件的设施需求,满足其应用服务方面及其他方面的要求,为我国软件工程的迅速发展奠定良好的基础。

参考文献

[1]马于涛,何克清,李兵,刘婧.网络化软件的复杂网络特性实证[J].软件学报,2011(03):179-180.

复杂网络分析第2篇

关键词:复杂网络理论;网络拓扑;应用分析;计算机网络

一、引言

随着计算机网络的飞速发展,传统的网络模型已经很难对计算机网络拓扑特性做出客观的描述和研究。针对这个现象,复杂网络理论的产生和应用,为计算机网络的拓扑发展带来了新的平台和思路。对于复杂网络理论在计算机网络拓扑中的分析已经成为计算机网络领域研究的重要课题。

二、复杂网络和计算机网络拓扑的基本理论

(一)复杂网络理论的含义及其复杂性

复杂网络是指具有内部相似、自行组织、吸引因子、小区域、无标度中的一部分或者全部的网络。其复杂性主要体现在以下六个方面:①结构的复杂性,表现在网络的节点数量较大。②节点的多样性,网络中的所有组成部分,代表的各种事物均为复杂网络理论中的节点。③连接的多样性,指的是网络中节点的连接方式不一致。④动力学的复杂性,指的是节点之间的复杂性,能够产生多样的结构特征。⑤网络结构的变化性,指的是网络节点之间消失和连接产生就像网页随时断开和连接一样,使得网络结构不断的发生变化。⑥多重复杂性的融合,指的是上述所有复杂性的结合表现出的复杂性。此外,复杂网络理论有小世界、集团集聚程度更加密集和幂律的度及介数涵盖的范围不断扩大等三种特性。

(二)计算机网络拓扑技术及分类

计算机网络拓扑最早是由瑞士数学家欧拉在1736年提出的,主要是用于连接计算机网络和传输不同设备之间数据的一种方式。不同的网络设计要选择适合的网络拓扑方式,在网络拓扑结构中,拓扑技术是以图像的方式来表示多种设备之间的相互关系。计算机网络拓扑的主要类型有星行结构、环形结构、总线型结构、混合拓扑结构、分布式结构等。由于计算机的分布和数据传输电缆的布置存在很大的差异性,每一种网络拓扑结构都有其相应的优缺点,因此在计算机网络拓扑形式的使用上,要具体问题具体分析。

三、复杂网络理论在计算机网络拓扑中的具体应用分析

(一)计算机网络的同步行为现象分析

这主要是指计算机各个网络节点之间的同步行为,在复杂网络理论中,网络节点之间的同步是较为常见的一种现象,主要是受网络拓扑和各节点之间的动力学性质决定的。但是值得注意的是,这种同步行为并不都是有益的,如由多个路由器发出路由信息的网络,其同步行为包括了发出同一种路由信息和同时不发送信息,这就很有可能会使得网络出现拥挤或者瘫痪的现象。从计算机网络技术的发展来看,人们采取避免计算机网络出现同步行为的措施并没能完全奏效,经常会出现一种同步行为结束,另一种同步行为又产生的现象。因此,如何有效杜绝计算机网络的同步行为现象仍然是人们研究的课题。

(二)计算机网络拓扑行为的演化模型

计算机网络拓扑行为的演化模型由复杂网络演化模型逐步转变为了局部演化模型,这两种演化模型都是从路由器和自治域两个不同的层次来描述计算机网络的拓扑结构的。从路由器上看,各个路由器相当于各个网络节点,而路由器之间的物理连接相当于边。从自治域上看,在边界网关协议的基础上,如果两个自治域之间对等连接的话,就说明这两个节点之间是有一条边相连的。复杂网络演化模型演化出的结果很大程度上出现“富者更富,穷着更穷”的现象,即那些新加入的用户会倾向于那些品牌好、质量好、连接数量多的网络服务商。该模型遵循的“偏好连接”原则是基于整个网络上的,与优先考虑连接到本地区的服务器或路由器的实际不符。而局部演化模型的偏好连接倾向性是在局部信息的基础上形成的,一定程度上克服了复杂网络演化模型的缺陷。

(三)计算机网络脆弱性和鲁棒性的动力学模型

1.计算机网络的鲁棒性。计算机网络的原始功能是保证军事资料的安全性,这样的保证就是所谓的鲁棒性。鲁棒性是指在计算机网络中的某个区域或节点中出现问题或故障时,不会扩散到整个计算机网络系统,计算机还能保持正常的运行。相关研究表明,一般在一个网络系统中,只要有百分之二十左右的正常区域和政策阶段就能够保障计算机网络的正常运行。

2.计算机网络的脆弱性。虽然计算机网络有鲁棒性的动力学模型,但是一旦计算机网络系统中的重要区域或节点受到破坏时,整个计算机网络将会异常脆弱。更有甚者,如果计算机网络中一小部分的中心阶段被破坏后,整个网络就会陷入瘫痪的境地,计算机网络也无法保障正常运行。

(四)计算机网络病毒扩散模型和病毒防治的方法

网络安全影响了计算机网络的日常运行,而影响网络安全的因素主要是病毒的袭击和扩散。因此,复杂网络理论在计算机网络拓扑中的应用,应该采取有效的措施来抑制计算机网络病毒的扩散,减少病毒的传播,避免病毒对计算机网络损害后带来的计算机网络安全问题。复杂网络理论开始应用于计算机网络拓扑行为中时,人们开始以复杂网络为基础不断研究和探索出新的防御病毒的方法,且取得了一定的进展。比如在规则网络中,人们经过研究发现计算机网络病毒只有在小世界中才能轻易的传播,在复杂网络理论里,计算机网络感染病毒的可能性较小,一旦感染的话,网络系统将会受到大面积病毒的袭击,这对预防计算机病毒的入侵技术而言是一大挑战。防御计算机网络病毒工作的开展,必须建立一个科学系统的防御病毒扩散模型,模型需要遵循的原则有网络的拓扑结构形式、知晓病毒的传播原理、网络拓扑结构形式和知晓病毒传播原理之间的关系和作用。此外,在计算机网络病毒扩散模型的构建和病毒防治的过程中,要格外注重预防网络病毒的产生和传播的速度,通过网络的拓扑结构和复杂网络理论来做好计算机网络的抗病毒工作。

四、结语

总之,基于复杂网络理论的计算机网络拓扑分析是一项专业的、复杂的、系统的步骤程序化工程。复杂网络理论能保障了人们实现对计算机网络拓扑行为的要求,促使了计算机网络拓扑研究的发展,给我国现代化网络的发展提供了可靠的保障。

【参考文献】

复杂网络分析第3篇

关键词:加权网络 权重 赋权方式

中图分类号:TP391 文献标识码:A 文章编号:1672-3791(2013)05(b)-0013-01

近年来,越来越多的学者对复杂网络产生了兴趣,来自各个不同领域的研究者正对复杂网络的发展进行着密切的研究,复杂网络以及加权复杂网络的各种性质正逐渐被揭示出来。构建一种能较好模拟现实网络的复杂网络模型是每一个研究者的目标。

复杂网络经历了规则网络、随机网络、小世界网络和无标度网络几个阶段。在现有文献中大多数的研究都是针对无权网络的,但现实世界中很多网络都是各个连接间具有不同权值的加权网络,例如航空网、科学家合作网等就是典型的加权网络。加权网络能够对实际复杂网络的动力学演化特性提供更加真实、细致和全面的描述。因此,对加权网络研究的重要意义是显而易见的。

1 研究现状

复杂网络就是由节点和连线画出的一种网络。在考虑实际网络的时候,我们通常关心的是节点之间是否有边相连,而不考虑不同节点间连接的紧密程度—即边的权值。事实上,许多网络的节点间相互关系的强度是不同的,仅知道边的有无还不足以准确反映个体之间的关系和差异,此时就不能再将系统抽象成无权网络了,必须引入一个新的维度来描述和区分边与边之间的这种差异性。权重将提供更加细致的刻画,加权网络的研究就在这种要求下诞生了。事实证明复杂加权网络能够更贴切地描述实际复杂系统,提供了人们深入探索实际复杂系统特性和复杂行为的一个数学工具,也拓展了复杂网络在实际中的应用。

实际的许多系统都可抽象为加权网络,例如人际交往网络,对于传染病的传播,有无接触虽然起着决定作用,但频繁接触者和偶尔接触者被感染的几率应该不同。在科学家合作网中,任意两个科学家之间的合作次数是不同的,合作一次与合作十次对信息传播的贡献显然不一样,应用不同的边来表现两个人合作的亲密程度和思想传播的难易程度,此时就需要根据实际情况给每条边赋予权重才能反映出现实网络的特点。因此研究网络的权值问题是有必要并且是有意义的。

目前对加权网络的研究主要集中在网络静态统计特性、网络上的动力学特性和网络演化模型等几个方面。对于加权网络统计特性研究:除要研究拓扑结构之外,还需要分析在拓扑结构上的权值分布情况,以及引入权重以后网络几何量的重新定义和实证分析等方面工作。研究结果表明:在许多实际加权网络中,除了幂律度分布、平均最短距离小、聚类系数高这些无权网络所具有的基本特点外,点权和边权也遵从幂律分布。

对于加权网络上动力学特性的研究:加权网络将不同的边赋予了权值,必然会影响各种物理量如信息、流量等在网络上的动力学特性。Brau nstein等[1]引入了随机权值,研究了这种加权网络中权重随机性强弱对最优路径的影响。Crucitti等[2]基于网络上流量简单再分配过程,研究了加权网络关于一系列点(或边)瘫痪与失效的模型,指出负载量最大的节点受到攻击将会最大程度地降低网络的有效性,甚至使系统瘫痪,这对于具有负载广泛分布的Internet网和电力网等实际网络预防攻击是有重要意义的。

对于加权网络的建模研究:在加权网络中,模型的建立以及运用必须充分考虑各个网络节点和通路由于不同的实际权值所造成的网络总体统计特性的极大差异。最近,Zheng等[3]研究了随机分配权重的加权网络模型;Gao和Zhao等[4]首次提出了网络形成的机制源于系统的阶段平衡,这种平衡是确保新加入节点不能再通过改变自身的选择而获得更大的效用。

2 研究方法

(1)建立复杂网络模型。自然界中存在的大量复杂系统都可以通过形形的网络加以描述。比如人际关系网络:以人为节点,以“认识”为连线,全中国某一天的人口就组成一个复杂网络。在交通系统中,以地点表示节点,以公路、铁路或航线表示边而建立起来的公路网络、铁路网络和航空网络等等。这些关系网都可以用一个复杂网络的数学模型来表示。

(2)复杂网络的权值研究。采取一定方式给网络的边赋权值,计算并分析点权的分布规律。通常采取以下三种方式给网络的边赋权重:①常数权重:网络中每条边的权重均为常数构建的加权网络。②服从指数分布的边权重:假设边的权重服从指数分布,即,其参数为>0。③服从节点度乘积分布的边权重:设节点i与节点j的度分别为和,则连接这2个节点的边权重定义为:,其中可有效地调节节点强度大小。(3)加权网络的稳定性分析。可以采用选择性攻击和随机性打击的方法考察加权网络的容错能力和抗攻击能力,讨论网络的静态统计特征量的变化及特点。(4)实际应用。以现实世界的各个网络为例抽象出相应的加权复杂网络模型,并对其统计特性及动力学特性进行研究,得出相应分布规律,以指导实际。例如,公交站点网络,通过模型的建立及静态统计特征量的分析,可以给出缓解交通压力的方案,以指导实际。

3 结语

现实世界中的大多数网络都是加权网络,所以越来越多的人加入到加权复杂网络的研究队伍,研究其几何性质、形成机制、网络演化的统计规律、网络模型的性质以及网络的结构稳定性,并把它与真实系统结合起来。但由于目前对小世界网和无标度网相关的工作还相当有限,并且复杂加权网络已展示出比拓扑网络更广泛的统计特性,所以对于复杂加权网络的研究尚处于早期阶段,还有许多问题有待解决,许多方面要加强探索,许多相关课题值得进一步研究。

参考文献

[1] Braunstein L.A.Buldyrev S.V.Cohen R.et al.Optimal paths in disordered complex networks.Phys.Rev.Lett. 2003,91:168701.

[2] Crucitti P.Latora V.Marchiori M.. Model for cascading failures in complex networks.Phys.Rev.E,2004,69(4):045104.

复杂网络分析第4篇

>> 基于复杂网络的车载自组织网络抗毁性分析 展会组织网络的治理分析 组织网络的沟通管理研究 非营利组织网络筹款的研究 企业组织网络对国际贸易的影响机制分析 企业间非正式组织网络存在的理论分析 自组织网络演化中的连通性分析 移动自组织网络中的MAC协议分析比较 基于社会网络的设施管理组织网络结构特性研究 TD—LTE自组织网络SON技术分析和建议 智能交通系统的车辆自组织网络中的探讨 非营利组织网络营销的问题及对策 自组织网络中的自优化技术与方法 移动自组织网络中内部丢包的检测模型 LTE自组织网络的覆盖和容量自优化 基于自组织网络的基站自优化节能技术研究 异构自组织网络中的干扰管理机制研究 用于无线自组织网络的属性加密算法 新媒体时代团组织网络化的探索与实践 一个县级市的慈善组织网络 常见问题解答 当前所在位置:.

[2] 杨博文.自然辩证法[M].北京:石油工业出版社,2008.

[3] 公共组织的类型及特性——百科问答[DL/OL]..

[4] 朱光,毛超锋,等.行政组织与公共组织的关系[J].中国商界(下半月),2010,(7).

[5] 周良金.中国行政体制改革思考[J].法制与社会,2008,(5).

[6] 刘晓庆,陈仕鸿.复杂网络理论研究状况综述[J].现代管理科学,2010,(9).

[7] 金华.优化地方行政级次推进地方政府管理体制创新[J].内蒙古农业大学学报(社会科学版),2005,(10).

复杂网络分析第5篇

针对复杂网络交叠团的聚类与模糊剖析办法设计Issue(问题),给出一种新的模糊度量及对应的模糊聚类办法,并以新度量为根底,设计出两种发掘网络模糊拓扑特征的新目标:团间衔接严密水平和模糊点对交叠团的衔接奉献度,并将其用于网络交叠模块拓扑构造微观剖析和团间关键点提取。实验后果标明,运用该聚类与剖析办法不只能够取得模糊勾结构,并且可以提醒出新的网络特征。该办法为复杂网络聚类后剖析提供了新的视角。

关键词:网络模糊聚类;团—点相似度;团间连接紧密度;团间连接贡献度;对称非负矩阵分解;网络宏观拓扑

Fuzzy clustering and information mining in complex networks

ZHAO Kun,ZHANG Shao-wu,PAN Quan

(School of Automation, Northwestern Polytechnical University, Xi’an 710072, China)

Abstract:There is seldom a method which is capable of both clustering the network and analyzing the resulted overlapping communities. To solve this problem, this paper presented a novel fuzzy metric and a soft clustering algorithm. Based on the novel metric, two topological fuzzy metric, which include clique-clique closeness degree and inter-clique connecting contribution degree, were devised and applied in the topological macro analysis and the extraction of key nodes in the overlapping communities. Experimental results indicate that, as an attempt of analysis after clustering, the new indicators and mechanics can uncover new topology features hidden in the network.

Key words:network fuzzy clustering; clique-node similarity; clique-clique closeness degree; inter-clique connection contribution degree; symmetrical nonnegative matrix factorization(s-NMF); network topology macrostructure

团结构是复杂网络普遍而又重要的拓扑属性之一,具有团内连接紧密、团间连接稀疏的特点。网络团结构提取是复杂网络分析中的一个基本步骤。揭示网络团结构的复杂网络聚类方法[1~5]对分析复杂网络拓扑结构、理解其功能、发现其隐含模式以及预测网络行为都具有十分重要的理论意义和广泛的应用前景。目前,大多数提取方法不考虑重叠网络团结构,但在多数网络应用中,重叠团结构更为普遍,也更具有实际意义。

现有的网络重叠团结构提取方法[6~10]多数只对团间模糊点进行初步分析,如Nepusz等人[9,10]的模糊点提取。针对网络交叠团结构的深入拓扑分析,本文介绍一种新的团—点相似度模糊度量。由于含有确定的物理含意和更为丰富的拓扑信息,用这种模糊度量可进一步导出团与团的连接紧密程度,以及模糊节点对两团联系的贡献程度,并设计出新指标和定量关系来深度分析网络宏观拓扑连接模式和提取关键连接节点。本文在三个实际网络上作了实验分析,其结果表明,本方法所挖掘出的网络拓扑特征信息为网络的模糊聚类后分析提供了新的视角。

1 新模糊度量和最优化逼近方法

设A=[Aij]n×n(Aij≥0)为n点权重无向网络G(V,E)的邻接矩阵,Y是由A产生的特征矩阵,表征点—点距离,Yij>0。假设图G的n个节点划分到r个交叠团中,用非负r×n维矩阵W=[Wki]r×n来表示团—点关系,Wki为节点i与第k个团的关系紧密程度或相似度。W称为团—点相似度矩阵。令

Mij=?rk=1WkiWkj(1)

若Wki能精确反映点i与团k的紧密度,则Mij可视为对点i、j间相似度Yij的一个近似。所以可用矩阵W来重构Y,视为用团—点相似度W对点—点相似度Y的估计:

W ?TWY(2)

用欧式距离构造如下目标函数:

minW≥0 F?G(Y,W)=Y-W ?TW?F=?12?ij[(Y-W ?TW)。(Y-W ?TW)]ij(3)

其中:?F为欧氏距离;A。B表示矩阵A、B的Hadamard 矩阵乘法。由此,模糊度量W的实现问题转换为一个最优化问题,即寻找合适的W使式(3)定义的目标函数达到最小值。

式(3)本质上是一种矩阵分解,被称为对称非负矩阵分解,或s-NMF (symmetrical non-negative matrix factorization)。?s-NMF的求解与非负矩阵分解NMF[11,12]的求解方法非常类似。非负矩阵分解将数据分解为两个非负矩阵的乘积,得到对原数据的简化描述,被广泛应用于各种数据分析领域。类似NMF的求解,s-NMF可视为加入限制条件(H=W)下的NMF。给出s-NMF的迭代式如下:

Wk+1=W?k。[W?kY]/[W?kW ?T?kW?k](4)

其中:[A]/[B]为矩阵A和B的Hadamard矩阵除法。

由于在NMF中引入了限制条件,s-NMF的解集是NMF的子集,即式(4)的迭代结果必落入NMF的稳定点集合中符合附加条件(H=W)的部分,由此决定s-NMF的收敛性。

在求解W之前还需要确定特征矩阵。本文选扩散核[13]为被逼近的特征矩阵。扩散核有明确的物理含义,它通过计算节点间的路径数给出任意两节点间的相似度,能描述网络节点间的大尺度范围关系,当两点间路径数增加时,其相似度也增大。扩散核矩阵被定义为

K=exp(-βL)(5)

其中:参数β用于控制相似度的扩散程度,本文取β=0.1;L是网络G的拉普拉斯矩阵:

Lij=-Aiji≠j

?kAiki=j(6)

作为相似度的特征矩阵应该是扩散核矩阵K的归一化?形式:

Yij=Kij/(KiiKjj)??1/2(7)

基于扩散核的物理含义,团—点相似度W也具有了物理含义:团到点的路径数。实际上,W就是聚类结果,对其列归一化即可得模糊隶属度,需要硬聚类结果时,则选取某点所对应列中相似度值最大的团为最终所属团。

2 团—团关系度量

团—点相似度W使得定量刻画网络中的其他拓扑关系成为可能。正如W ?TW可被用来作为点与点的相似度的一个估计,同样可用W来估计团—团关系:

Z=WW ?T(8)

其物理含义是团与团间的路径条数。很明显,Z的非对角元ZJK刻画团J与团K之间的紧密程度,或团间重叠度,对角元ZJJ则刻画团J的团内密度。?

以图1中的对称网络为例,二分团时算得

Z=WW ?T=1.337 60.035 3

0.035 31.337 6

由于图1中的网络是对称网络,两团具有同样的拓扑连接模式,它们有相同的团内密度1.337 6,而团间重叠度为?0.035 3。

3 团间连接贡献度

ZJK度量了团J与团K间的重叠程度:

ZJK=?na=1WJaWKa(9)

其中:WJaWKa是这个总量来自于点a的分量。下面定义一个新指标来量化给定点对团间连接的贡献。假设点i是同时连接J、K两团的团间某点,定义点i对团J和团K的团间连接贡献度为

B?i=[(WJiWKi)/(?na=1WJaWKa)]×100%(10)

显然,那些团间连接贡献大的点应处于网络中连接各团的关键位置,它们对团间连接的稳定性负主要责任。将这种在团与团间起关键连接作用的点称为关键连接点。为了设定合适的阈值来提取团间关键连接点,本文一律取B>10%的点为关键连接点。

4 实验与结果分析

下面将在三个实际网络上展开实验,首先根据指定分团个数计算出团—点相似度W,然后用W计算团—团关系和B值,并提取关键连接点。

4.1 海豚社会网

由Lusseau等人[14]给出的瓶鼻海豚社会网来自对一个62个成员的瓶鼻海豚社会网络长达七年的观测,节点表示海豚,连线为对某两只海豚非偶然同时出现的记录。图2(a)中名为SN100 (点36)的海豚在一段时间内消失,导致这个海豚网络分裂为两部分。

使用s-NMF算法聚类,海豚网络分为两团时,除30和39两点外,其他点的分团结果与实际观测相同,如图2(a)所示。计算B值并根据阈值提取出的五个关键连接点:1、7、28、36、40(虚线圈内),它们对两团连接起到至关重要的作用。图2(b)为这五点的B值柱状图。该图显示,节点36(SN100)是五个关键连接点中B值最大者,对连接两团贡献最大。某种程度上,这个结果可以解释为什么海豚SN100的消失导致了整个网络最终分裂的影响。本例说明,s-NMF算法及团间连接贡献程度指标在分析、预测社会网络演化方面有着独具特色的作用。

4.2 Santa Fe 科学合作网

用本算法对Newman等人提供的Santa Fe科学合作网络[15]加以测试。271个节点表示涵盖四个学术领域的学者,学者合作发表文章产生网络连接,构成了一个加权合作网络。将本算法用于网络中一个包含118个节点的最大孤立团,如图3(a)所示。

图3(a)中,四个学科所对应的主要组成部分都被正确地分离出来,mathematical ecology(灰菱形)和agent-based models(白方块)与文献[15]的结果一致,中间的大模块statistical physics又被细分为四个小块,以不同灰度区分。计算了24个点的团间连接度贡献值B,从中分离出11个B值大于10%的点作为关键连接点:1、2、4、6、11、12、20、47、50、56、57,其标号在横轴下方标出,见图3(b),并在图3(a)中用黑色圆圈标记,这些连接点对应那些具有多种学科兴趣、积极参与交叉研究的学者。除去这11个点时,整个网络的连接布局被完全破坏,见图3(a)下方灰色背景缩小图,可见关键连接点的确起到重要的沟通各模块的作用。

4.3 杂志索引网络

在Rosvall等人[16]建立的2004年杂志索引网络上进行测试。网络节点代表杂志,分为物理学(方形)、化学(方形)、生物学(菱形)、生态学(三角形)四个学科领域,每个学科中各选10份影响因子最高的刊物,共40个节点,若某刊物文章引用了另一刊物文章,则两刊间有一条连线,形成189条连接。使用s-NMF对该网4分团时,聚类结果与实际分团情况完全一致,如图4(a)所示。

由本算法得出的团—点相似度W在网络宏观拓扑结构的挖掘方面有非常有趣的应用,如第2章所述,用W计算团—团相似度矩阵Z=WW?T,其对角元是团内连接密度,非对角元表征团与团的连接紧密程度,故Z可被视为对原网络的一种“压缩表示”。如果将团换成“点”,将团与团之间的连接换成“边”,利用Z的非对角元,就能构造出原网络的一个压缩投影网络,如图4(b)所示。这是原网络的一个降维示意图,也是团与团之间关系定量刻画的形象表述,定量地反映了原网络在特定分团数下的“宏观(全局)拓扑轮廓”,图上团间连线色深和粗细表示连接紧密程度。由图4(b)可以看到,physics和chemistry连接最紧密,而chemistry与biology和biology与?ecology次之。由此推测,如果减少分团数,将相邻两团合并,连接最紧密的两团必首先合并为一个团。实际情况正是如此:分团数为3时,biology和ecology各自独立成团,physics 和?chemistry合并为一个大团,这与文献[11]结果一致。

5 讨论

网络模糊聚类能帮助研究者进一步对团间的一些特殊点进行定量分析,如Nepusz等人[9]用一种桥值公式来刻画节点在多个团间的共享程度,即节点从属度的模糊程度。而本文的团间连接贡献度B反映出节点在团间连接中所起的作用大小。本质上它们是完全不同的两种概念,同时它们也都是网络模糊分析中所特有的。团间连接贡献度指标的提出,将研究引向对节点在网络宏观拓扑模式中的影响力的关注,是本方法的一个独特贡献。无疑,关键连接点对团间连接的稳定性起到很大作用,如果要迅速切断团间联系,改变网络的宏观拓扑格局,首先攻击关键连接点(如海豚网中的SD100)是最有效的方法。团间连接贡献度这一定义的基础来自于对团与团连接关系(Z)的定量刻画,这个定量关系用以往的模糊隶属度概念无法得到。由于W有明确的物理含义,使得由W导出的团—团关系Z也具有了物理含义,这对网络的宏观拓扑分析非常?有利。

6 结束语

针对复杂网络交叠团现象,本文给出了一个新的聚类后模糊分析框架。它不仅能对网络进行模糊聚类,而且支持对交叠结构的模糊分析,如关键点的识别和网络宏观拓扑图的提取。使用这些新方法、新指标能够深入挖掘潜藏于网络的拓扑信息。从本文的聚类后分析不难看出,网络模糊聚类的作用不仅在于聚类本身,还在于模糊聚类结果能够为网络拓扑深入分析和信息挖掘提供支持,而硬聚类则不能。今后将致力于对团间连接贡献度指标进行更为深入的统计研究。

参考文献

[1]

赵凤霞,谢福鼎.基于K-means聚类算法的复杂网络社团发现新方法[J].计算机应用研究,2009,26(6):2041-2043,2049.

[2]汪小帆,刘亚冰.复杂网络中的社团结构算法综述[J].电子科技大学学报,2009,38(5):537-543.

[3]NEWMAN M E J.Modularity and community structure in networks[J].Proceedings of the National Academy of Sciences of the United States of America,2006,103(23):8577-8582.

[4]WHITE S,SMYTH P.A spectral clustering approach to finding communities in graphs[C]//Proc of SIAM International Conference on Data Mining.2005.

[5]ENRIGHT A J,DONGEN S V,OUZOUNIS C A.An efficient algorithm for large-scale detection of protein families[J].Nucleic Acids Research,2002,30(7):1575-1584.

[6]BEZDEK J C.Pattern recognition with fuzzy objective function algorithms[M].New York:Plenum Press,1981.

[7]PALLA G,DERENYI I,FARKAS I,et al.Uncovering the overlapping community structures of complex networks in nature and society[J].Nature,2005,435(7043):814-818.

?[8]REICHARDT J,BORNHOLDT S.Detecting fuzzy community structures in complex networks with a potts model[J].Physical Review Letters,2004,93(21):218701.

?[9]NEPUSZ T,PETROCZI A,N?GYESSY L,et al.Fuzzy communities and the concept of bridgeness in complex networks[J].Physical Review E,2008,77(1):016107.

[10]ZHANG Shi-hua,WANG Rui-sheng,ZHANG Xiang-sun.Identification of overlapping community structure in complex networks using fuzzy C-means clustering[J].Physical Review A:Statistical Mechanics and Its Applications,2007,374(1):483-490.

[11]PAATERO P,TAPPER U.Positive matrix factorization:a non-negative factor model with optimal utilization of error estimates of data values[J].Environmetrics,1994,5(2):111-126.

[12]ANTTILA P,PAATERO P,TAPPER U,et al.Source identification of bulk wet deposition in Finland by positive matrix factorization[J].Atmospheric Environment,1995,29(14):1705-1718.

[13]KONDOR R I,LAFFERTY J.Diffusion kernels on graphs and other discrete structures[C]//Proc of the 19th International Conference on Machine Learning.San Francisco:Morgan Kaufmann,2002.

[14]LUSSEAU D,SCHNEIDER K,BOISSEAU O J,et al.The bottlenose dolphin community of doubtful sound features a large proportion of long-lasting associations:can geographic isolation explain this unique trait?[J].Behavioral Ecology and Sociobiology,2003,54(4):396-405.

复杂网络分析第6篇

互联网技术的普及和发展在一定程度上改变了社会模式和关系,人们更多地开始依赖互联网,同时,互联网也开始大量传播计算机病毒,并且种类变得更多,具备更强的破坏性,极大程度地威胁互联网的安全。相关学者和专家也大量进行分析和研究,不断更新杀毒、防毒技术。不同网络拓扑结构模式下,传播计算机病毒会出现不同的特征,以此,本文主要对计算机病毒传播的复杂网络模型作了相关的分析。

1均匀网络上病毒模型及其传播特性

1.1经典病毒传播模型

1.1.1 SI模型

网络病毒传播模型最开始建立的基础都是随机网络,SI模型是最早的传播病毒模型,假设上述模型存在感染状态(I)和易感染状态(S)2种模型状态,易感染模型会十分容易感染计算机,如果被病毒感染会极大程度变为永久性感染。因此,SI模型中只有一种计算机转变状态过程,就是把易感染变为感染状态,模型微分方程如下:

如果t接近无穷大的时候,i(t)会趋近1,也就是说,经过长时间以后,病毒会感染网络中所有计算机,此时不符合病毒感染实际情况,主要就是没有分析计算机从感染到恢复的情况。

1.1.2 SIS模型

在充分分析从感染计算机到计算机恢复以后的实际情况后,研究计算机病毒时合理加入SIS模型,上述分析模型中存在感染状态和易感染状态2种。类似于SI模型中的基本设置,但是在此基础上又增加了新的转换情况,也就是依据相应的传播概率感染计算机恢复成易感染计算机。此模型可以降低感染病毒的概率,增加治愈率。

1.1.3 SIR模型

SIS病毒分析模型没有实际考虑升级系统或者断开网络后被感染计算机形成病毒免疫,因此,相关专家学者提出了SIR计算机病毒传播模型,此模型中分为免疫状态、感染状态、易感染状3种状态,感染状态和易感染状态类似于SIS模型,只是新增加了升级系统或者断开网络后被感染计算机形成病毒免疫性能,不会被感染以及感染其他计算机。

1.2双因素模型

CliffC.Zou等学者提出了双因素传播模型,上述模型主要就是适当模拟Code red蠕虫传播过程。在研究此病毒的时候,需要考虑到2种影响因素:一是网络拥塞现象。快速传播的网络病毒会形成很大数据流量,从而导致网络拥堵,应该从其他方面来达到降低传播网络病毒速度的目的。二是抵制病毒行为。例如升级系统、查杀病毒、安装过滤器、断开网络等能够在一定程度上降低传播病毒的速度。在模型中需要相互联系相关计算机,从而出现完全无向网络,所有时刻的任何计算机都存在免疫状态(R)、感染状态(I)、易感染状态(S)3方面。模型中的所有计算机彼此相互直接联系,所形成的是一个完全无向网络。其中每个计算机在任何时刻都处于3个状态之一,即易感染状态(S)、感染状态(I)、免疫状态(R)。但是仅仅只是存在2种转换状态,SR或者SIR。

1.3随机常数传播模型

模拟Code red病毒爆发过程的随机常数传播模型是Staniford等人提出的,模型分析中假设的是无向完全连接图的互联网,网络计算机总数是常数N,t时刻感染计算机的实际比例是a,Na就是计算机感染数目,平均初始感染率为K,也就是在单位时间内计算机主机被感染攻击的数目是常数K,也就是合理通量化网络带宽和计算机处理速度差异。在单位时间内,计算机主机会被Na个被感染计算机依据K的速度感染,实际上单位时间内被感染的主机数目是K(1-a),单位时间新感染计算机的数目n表达式是:

现阶段,主要寻址方式就是IPv4,具备232大的IP地址空间,Code red蠕虫会适当随机扫描地址,因此,不可能在相同计算机上同时扫描地址。也可以发现感染速度和数目没有关系,只是依靠平均感染效率。

1.4间隔模型

分析计算机Code red蠕虫与Slammer蠕虫合理应用随机扫描方式,Slammer是在UDP基础上实施进攻的,不用建立相应连接,但是Code red主要就是在TCP基础上攻击的,需要事先建立连接。因为网络带宽的限制,Slammer不能全速传播,不适合所有病毒结构。对比RCS模型理论估计值以及Slammer蠕虫扫描增长过程,可以发现只有Slammer蠕虫刚开始扫描增长的时候符合RCS模型,此时具备最大扫描速度的Slammer蠕虫扫描。1800s以后实际数据和相关模型之间存在极大差距,降低增长速度。因此为了可以更加细致地分析传播Slammer蠕虫的特性,考虑结点的带宽,从而提出了间隔模型。此模型能够有效分析刚开始攻击的时候,Slammer蠕虫不断增加速度以及突然降低的因素。基本表达式如下:

2非均匀网络上病毒模型及其传播特性

2.1含拓扑结构因素的病毒传播模型

经过多年的分析和研究,不少学者不再局限于病毒模型建立在均匀网络中,开始研究病毒传播过程中网络拓扑结构的影响。由于不同程度的连接率,相同感染的计算机会不同情况地感染其他计算机,所以,形成了含拓扑结构因素的病毒传播模型,存在k个连接度感染计算机的数目:

可以发现计算机具备越大的连接度,就越容易被感染,并且,因为存在很大度的结点,如果被感染会极大程度上威胁整个网络安全,因此,需要在分析病毒传播的时候加入网络非均匀性,对于没有标的网络来说,结点概率就是:

2.2电子邮件传播模型

相关专家学者认为电子邮件病毒属于特殊的存在,不能依据传统的病毒模型来分析电子邮件病毒。主要就是由于传播电子邮件病毒的根本就是依据电子邮件用户联系建立的网络逻辑结构,上述逻辑结构具备一定无标度特性,所以,专家学者建立了电子邮件传播模型,在实际分析的时候,电子邮件属于无标度网络结构,并且模型中也合理分析了使用邮件的基本特征,所以,使用邮件人员会定期检测邮件,如果收到相关病毒邮件的时候,人们可能出现警惕,删除病毒邮件,但是也有人员会毫不犹豫地打开邮件,在运行或者下载病毒附件以后,会立即感染用户计算机,并且会向邮件好友发送相关病毒软件,基于此,需要从两方面分析电子邮件传播模型:一是用户打开病毒电子邮件的实际概率;二是电子邮件用户定期检查的时间间隔。相比较其他网络来说,拓扑结构网络能够更加方便病毒的传播,主要就是由于存在差异很大的网络无标度结点度数,极易感染高连接数的结点,并且形成极大反应。

复杂网络分析第7篇

【关键词】数据通信;网络稳定性;评估

随着信息技术的发展,很多企业引入了网络技术从而为企业发展提供更轻松快捷的发展模式,尤其是数据的通信技术在许多企业的日常工作当中得到了充分的利用。不过由于许多企业信息系统采用的是局域网的形式,具有内部中心数据库和自己的服务器,所以一旦企业面向网络实行开放式数据通信时就会出现许多安全问题。本文主要研究对象是复杂数据通信网络的稳定性问题,也是在复杂数据通信中原因较多的问题之一。

一、复杂数据通信网络的分类和应用

复杂数据通信包含较多,可以利用不同的方式进行分类。而且通信手段的运用也极为广泛,在不同行业都有不同的具体表现。下面笔者就从两个方面进行复杂数据通信的分类讨论。

1.根据数据通信的作用分类

复杂数据通信包含有网络经济通信,交流通信等。网络经济通信主要指网络经济的交易,属于高精度、高安全性的通信技术。而交流通信包含更多,比如电信ICT项目等,包含了系统的集成,视频的监控等数据的传输。

2.根据数据通信的途径进行分类

比如VPN技术的应用,VPN是一种利用公网链路架设私有网络的远程访问技术。是一种利用独特的通信途径进行的通信方式,这种方式比较适合远程操控类工作,如视频监控的远程操作等。

二、复杂数据通信网络的稳定性评估方法与结果

1.以网络交易通信为例对复杂数据通信技术的评估和具体问题

上文中已经介绍,复杂数据通信技术包含比较广,而网络交易通信可以说是目前复杂数据通信中技术含量最高且安全性最好的数据通信技术了。本文下面就以网络交易通信为例,具体论述复杂数据通信网络技术的评估方法和具体评估结果。首先,对硬件的评估,现代化网络交易通信大多采取的是第三方金融主体的参与,利用非对称加密技术进行网络信息加密进行的通信,对于特殊交易会配备企业自己的服务器。甚至很多企业双方进行网络交易通信时都有自己独立的数据库,然而在实际操作中可以看出,在通信过程中是需要很大的缓存空间的,尤其是在公钥加密与解密工作时对缓存空间要求更大,所以对存储设备的要求较高。比如,网络交易在进行验证或者第三方进行转账的时候,更多的在使用临时缓存进行处理信息。而且有些企业由于工作人员的更新所造成的储存信息不断更新就更说明了储存设备的重要性。如果储存设备出现了问题而导致财务信息的无法送达会给公司带来极大的经济损失。所以对于硬件评估的具体方法是进行设备的升级和检测,硬件升级的成本较高,但是使用时间较长,对整体网络稳定性来说也是具有重要意义的。

2.由软件引发的信息安全问题

软件原因的核心是操作系统原因。目前大部分企业局域网所用的操作系统都是传统的windows系统,这一系统虽然简单易用,但是其漏洞较多,很容易被病毒或黑客攻击,需要不时的补丁才能让系统安全运行。再加上我国对windows系统没有确切的了解,所以很多时候容易泄露核心秘密。所以我国很多金融行业的操作系统都以Linux为主,是一套建立于Unix之上的操作系统,稳定性和安全性要更高点。当进行网络交易通信时,一般利用非对称加密,将网络信息进行加密传输,并有数字签名和认证中心双重安全保障,所以对于软件的评估一般采用信息被供给的次数以及泄露的次数比较来说明复杂数据通信网络的稳定性。

3.总结评估的内容与结果

综上所述,复杂数据在通信过程中对网络稳定性的评估主要通过四个方面:

一是网络安全性评估,也就是上文所说的软件引发的问题,或者网络病毒与黑客的的攻击和拦截。一般利用加密方法进行的复杂数据传输中是能保证网络安全的。

二是传输的稳定性,这个方面主要取决于硬件设施以及网络的流畅速度。

三是数据完整性的评估,这也是网络安全所研究的课题之一,利用标记的方式判定数据是否完整,在一般情况下,只要做好数据加密工作就能保证数据的完整。

四是数据的不可否认性评估,这个评估层面主要面向于网络交易通信技术,一般利用数字签名和认证中心提供的认证进行数据传输不可否认性的保障。

三、复杂数据通信的改善措施

1.硬件的改善方法

相比较而言,硬件出问题的概率是极小的,所以对硬件问题应该主要采取防范措施而不是具体解决措施。那么具体防范应该做哪些工作呢?第一设立临时备用服务器,将一台配置较高的电脑做成临时服务器,一旦主服务器发生故障或问题时可以由临时服务器接替工作。同时临时服务器也可以起到信息的备份作用,更加加强了复杂数据在通信过程中的安全保障。对于网络的稳定性调控更多的需要专人的检测,尤其是交换机类的网络连接硬件出的问题更需要专门的工作人员进行设置或更新。而在平时的工作中,也需要不定时检查与修正。

2.软件的改善方案与措施

上文中已经提到,在进行复杂数据通信传输时,可以多考虑Unix以及Linux系统,将Unix系统或者Linux系统作为通信时的主要系统,可能会在安全性上得到更大的保障。虽然软件与操作系统是虚拟商品,但是相比较而言,硬件的损坏可以通过更换整修,而软件的损坏更多的会造成数据的丢失,数据的丢失与无法恢复对很多单位来说都是相当严重的损失。所以选择安全的操作系统是保护数据的方法之一。不过,当传输的数据属于非保密性信息时,也可以利用原有系统进行传输,并不需要过多的加强自身的保护措施。

四、结语

在经济发展过程中,许多企业都有很多信息涉及到企业内部的机密,更有些涉及到企业发展的具体方案,是属于企业发展的机密信息。所以企业信息系统安全问题就被提到了更高的要求层面上。就目前来看,我国许多企业对信息系统的安全设置并没有绝对的保障。在数据传输和复杂数据通信时都有着或多或少的不放心。事实上,很多公司采用PLC技术进行远程通信,或者对硬件与软件的改善实现安全通信。逐渐表明了随着信息技术的进步,我国的通信水平以及通信安全保障水平都得到了极大的提高。

参考文献

[1]郭智恩,戴一奇.栅格化网络跨域通信资源联合调度方法[J].理工大学学报(自然科学版),2013,14(2):124-128.

复杂网络分析第8篇

(安徽财经大学,安徽蚌埠233000)

[摘要]传统股票板块的划分缺乏精确的逻辑推理和数理分析。本文基于复杂网络和社团理论,通过构建数量模型,选取时间序列数据对股票与股票之间的相关性进行分析,依据相关性大小对股票进行板块的划分,并依据划分结果,为投资者提供政策建议和技术支持。

关键词 ]股票;相关性;复杂网络;GN算法

[DOI]10.13939/j.cnki.zgsc.2015.22.042

1引言

股票间的相关性对于风险管理、投资决策具有重要影响。对于股票相关性的研究,现代金融理论主要基于经济基本面进行解释,即认为相关性来源于影响资产现金流和影响资产折现率的基本面因素。已有研究表明,股票间相关程度远超出了经济基本面因素的影响,股票市场作为复杂系统日益受到人们的关注。近年来,经济、数学、社会等领域的学者都开始用复杂网络及其相关概念来研究股票市场,进而研究股票间相关性。

2股票间的相关性

研究股票间的相关性对股民来说至关重要。现随机选取沪市A股、沪市B股、深市A股、深市B股、创业板这五类市场中各20只股票在2013年1月1日至2013年8月31日的周开盘价、收盘价和周个股回报率作为量化指标,进行相关性分析。

2.1单个指标的相关系数

选取周开盘价,周收盘价与考虑现金红利再投资的周个股回报率,并用k=1,2,3表示。

Ai(k)表示股票代码为i,指标为k的时间序列矩阵

设随机变量Ai(k)与Aj(k),则协方差为:

Cov(Ai(k),Aj(k))=E(Ai(k)-EAi(k))E(Aj(k)-EAj(k))

相关系数为:

2.2指标权重的设立——变异系数法

2.3综合指标的相关系数

设运用股票i与股票j之间的综合相关系数值为

2.4模型的求解

对原题附件中数据进行处理,依据五类不同的股票市场,依次随机选取20只股票在2013年1月至2013年9月共36周内的周开盘价、收盘价和考虑现金红利再投资的周个股回报率数据。基于模型Ⅱ,运用Matlab编程求解,见表1。

3股票板块的划分

股票板块的划分存在很多依据,常见的有按地域、按行业、按概念等,但这些都是从定性的角度去考察股票与股票内在联系,而通过相关性构建的股票网络,能依据股票与股票间时间序列数据的相关性,从定量角度去划分股票板块。这样的量化处理使得板块内部的波动性更加一致,更利于我们的投资决策。

3.1股票相关性网络模型

①相关系数构成。网络的节点代表股票,边代表股票之间的相关性。任意两只股票i和j的综合相关系数为:

其中i和j代表股票代码,ρij的取值范围为-1,1。若ρij=-1,则表示两只股票完全负先关;若ρij=1,则表示两只股票完全正相关。

②阈值的设定。股票代表网络中的点,如果相关系数ρij≥θ(θ∈-1,1),就认为节点i和j之间有连边,这里的θ即阈值点。通过计算对比得知,当θ=0.05时其到达最佳阈值,股票网络的拓扑性质最稳定,更有利于对股票网络的研究。

③社团结构的构建。由模块度评价函数来衡量社团结构划分好坏,将其推广至加权的模块度评价函数Q定义为:

3.2股票板块划分

(1)基本分块情况。依据社团结构理论,结合GN算法和NetDrew绘图软件见图1。

由图1可知,图像在经过重新排列后,明显呈现出四个板块,说明在这四大板块中,板块内的股票在长期的波动趋势与波动幅度具有较高的一致性。图1的股票来源为沪市A股、沪市B股、深市A股、深市B股、创业板这五类市场中各随机选取的20只股票共100只股票,范围覆盖了中国内地全部股票市场,具有较高的准确性。

(2)找寻关键节点。为了更方便寻找最关键节点,运用Ucinet软件对图形进行处理如图2所示。

每个模块的内部相关性程度很高,那么选取每个模块中最重要节点,用它的性质来近似描述该模块的整体性质。通过软件处理后,使得节点的重要程度与图形的大小成反比,这样更易比较,也更易选出最关键的节点。

依据此,分别取900930(沪普天B)、300120(华测检测)、900951(*ST大化B)002630(华西能源)这四只股票代表图2正上方,左方,正下方,右方区域。

(3)关键节点股票单个股分析。图2区域正上方的板块选取股票900930(沪普天B),观察其2013年1月至9月的周开盘价走势,其一直处在0.6元上下波动,说明其已为成熟期股票,特点为股价稳定,波动幅度小,发展前景较弱。依据此,对图2正上方区域股票归类为成熟板块股票。

图2区域左方的板块选取股票300012(华测检测),观测其走势,其2013年1月至9月的周开盘价曲线,其上涨幅度较快,在第17周的骤降是因为上市公司因为股价

过高或想要再融资,进行增资扩股的情况而非下跌。在短短的几个月内,其股价从第18周的10元附近上涨到15元附近,是一只处于上升期的股票,说明其为成长期的股票,特点为股价不稳定,波动幅度大,发展前景较强。依据此,对图2正上方区域股票归类为成长板块股票。

图2区域正下方的板块选取股票900951(*ST大化B),观测其2013年1月至9月的周开盘价曲走势,其波动幅度一般,股票价格持续低位,在第一周到第八周小幅上涨后,连续几十周的持续下跌,且通过查询股票代码发现其中文名称前标记着*ST,意味着此股票有即将下市的风险,警告投资者谨慎投资。所以这是一直处于衰落期的股票,特征为股票价格低,下跌趋势强,波动程度较大。依据此,对图2正下方区域股票归类为衰落板块股票。

图2区域右方的板块选取股票002630(华西能源),观测其2013年1月至9月的周开盘价曲线走势,其整体趋势是上升的,但上升的比例较小,而且不断波动,在一个个涨跌幅中前进,明显是一只处于萌芽期的股票,其特点为股价不稳定,波动幅度大,处于大幅度震荡上涨的趋势。依据此,对图2右方区域股票归类为萌芽板块股票。

4结论分析与投资建议

现实中的板块划分主要分为两类,一类是地域板块,按照上市公司的所在地划分股票;一类是概念板块,如金融与银行业、化工业等;同时也会有依据股票的表现划分为蓝筹股、垃圾股等。而上述划分是依据时间序列数据的相关性程度划分的,与现实的板块划分有相同也有不同的地方。

相同点:与主流的两类划分的依据相同,其划分主要依据都是因为这类股票有着很强的相关性,在整体系统性风险一定的情况下,局部的系统性风险类似,如银行与金融板块,当央行上调法定存款准备金率时,其板块的股票整体呈下降趋势。

不同点:本文的股票网络模型比较接近与现实生活中的依据股票表现划分的类型,但这不是主流的划分,与按照概念划分和地域划分的板块在度量相关性的指标上有一定的差距。

一是多样化选股。投资股票种类多样化,板块多样化根据社团结构的股票网络图知,当购买股票时,切勿全部购买相同板块的股票,要综合考虑,分散风险。相同板块的股票相关程度高,波动的趋势相同,从一方面来看,若全部购买同一类型股票,将会使板块的非系统性无法避免,提高投资的风险率;从另一方面来看,虽然同一板块股票上涨具有传递效应,但其效应大小远远小于下跌时的连带效应,及时此板块的某些股票暴涨也不一定能带动整个板块所有股票上涨。所以,即使是风险偏好者也应慎重考虑。

二是综合投资与投机,确保利益最大化。作为投资者,在股票市场的最终目的是利益最大化。那么在选股时,不仅要考虑短线低买高卖的投机操作,也要有长期持仓的投资计划。对于投机类股票,结合板块分析可知,应选取处于萌芽期或成长期的股票,这些股票的波动性大,只要能把握好趋势,在短线操作的收益率较高。对于那些风险偏好更高的投资者来说,可以考虑处于衰落期的股票。这类股票,一旦有公司借壳上市,其市值会翻倍的增长;对于投资类股票,可以选取成熟类板块的股票,这类股票波动程度小,股盘大,价格相对稳定,每年会有固定的分红股利,这类股票适合长线持有。

三是选股重看基本面。股票的基本面的好坏是一只股票有没有操盘意义的前提,一般的我们通过分析其每股净收益,单日成交量等基本财务指标来判断其基本面情况。如果一只股票的基本面不好,再多的技术分析也只是空中楼阁。所以对于选股来说,先看基本面,再看技术指标。

四是把握宏观经济基本面,紧跟时事动态。在尚不完善的中国股票市场,投机和跟风是市场普遍的特点。拥有敏锐的宏观经济嗅觉,能够更好地提高投资者对所持股票的掌控度,更有利于投资者资本收益最大化的实现。

引用一句股票市场最流行的一句话,股市有风险,入市需谨慎,在进行投资决策前,一定要量力而行,切忌盲目盲从,要理性判断,做出最优的理财规划,让你和你爱的人过上更加幸福美好的生活。

参考文献:

[1] 康桥,田新民.沪市主板与深市创业板相关性研究及实证分析[J].中国市场,2014(36).

[2] 潘令希.关于IPO发售机制的探析[J].中国市场,2014(43).

复杂网络分析第9篇

关键词 复杂网络 软件体系 程序分析

中图分类号:TP3 文献标识码:A

0前言

网络信息技术的飞速进展,促使人们的各项生活不断的自动化、智能化、信息化、现代化,这在很大的程度上推动了国内经济的发展。基于复杂网络之下的Java程序分析工具之中,其JPAC的运用,合理有效的提升了Java软件体系的可靠性、稳定性以及高效率,有效的推进了现代化软件产业的持续发展。

1 JPAC工具原理及整体结构

1.1 软件体系结构

JPAC工具最主要的目的就是为Java软件的相关体系结构构筑复杂网络。Myers其定义了一个可以代表相关的软件体系结构网图,也就是软件协作图(SCG),其与UML中的类图非常类似。可以进一步把SGG进行细化为了可以描述Java软件体系结构的JavaSCG。如图1,简单JavaSCG构建实例。

图1 简单JavaSCG构建实例

把其构建的JavaSCG作为是可以代表Java软件体系结构的对应网络,能够对相关的网络特性实行详细的分析。网络级特性也就是代表了全局特性,这些特性合理的反映了Java复杂软件体系中对应复杂网络情况。

1.2 软件体系结构演化

复杂网络也还具有一定的演化特性,依据复杂网络的演化模型演化相关的网络,并且在相关的演化之后依然具备复杂网络特性。

图2 基于模块软件的演化模型演化过程

有研究人员把复杂网络演化概念应用至软件体系结构中,并提出一种基于对应模块的软件演化模型。该演化模型合理的模拟了软件体系结构的复杂网络特性形成的全部过程,并且和复杂网络的相关演化一致,软件体系结构会依据该模型的对应演化,从而得到的网络仍然具备复杂网络的相关特性。如图2,为该模型的具体流程图,P1、P2、P3代表了相关的过程被执行概率,在进行新边链接时考虑了其相关的软件结构模块的存在。

1.3 工具整体结构

考虑到前两小节所述,JPAC工具是应合理的实现Java程序相关代码实行分析,并为相关的Java软件体系结构构件复杂网络的相关功能。并且对构件好的相关复杂性网络,展开复杂性网络特性合理分析,有效的显示软件体系结构复杂网络的相关特性,并进行合理有效的软件结构演化规律。与此同时,JPAC工具也能够提供较为抽象化的复杂网络,促使人们能够对其相关的特性及演化规律展开模拟性研究。所以,可以把JPAC工具的相关功能依据对应层次展开划分,主要可以分为三个层次的模块:

(1)数据分析层

其是相关工具的最底层,主要是和Java的代码文件或者是XML文档展开对应交互,并封装了Java的代码以及XML文档至相关的网络计算所表示的构建过程。其能够不依靠于高层数据运算层及用户界面层的相关存在,所以对应的用户能够依据其需要来增加数据分析层所需要的各类对应功能。

(2)数据运算层

其有效的呈现了依据数据分析层所提供的相关网络功能运算,例如,统计分析和演化模拟运算。该运算是指对相关的网络计算机的表示实行对应操作以及计算。数据的运算层可以进行一定程度的扩展,属于可扩展层次。

(3)用户界面层

用户界面层是处在最上层的,其是负责把相关的网络计算机表示呈现为可视化,把其运算的结果可视化,并为用户提供可靠的操作等。

2 基于复杂网络的Java程序分析工具设计

对于JPAC工具设计来讲,依据JPAC工具结构可以将其分为三个层面,数据分析设计、数据运算设计以及用户界面设计,以合理有效的呈现JPAC对Java的系统软件运用复杂网络进行构建,也就是进行JavaSCG的构建。

2.1数据分析设计

在对应的数据分析中,数据分析层则主要包括了Java代码以及存取XML文档、计算机网络的内部网络功能从而生成三个主要的功能,在JPAC工具的相关设计中可应用BCEL技术来实行字节的码文分析以及DOM技术对XML文档分析,其能够构建相对应的网络,并且对其储存,提供给较高层运用。对于数据分析层来讲,其有五种类图来同步完成相关数据分析层的功能支持。ProgInput是属于抽象类图,能够对Java相关的文件实行读入以及解析操作,以有效的呈现Java文件的相关解析;XMLParse则是应用DOM技术对XML文档实行一定程度的解析,进而合理的呈现XML文档的对应读入及保存;DataLayer是较为抽象的一种图类,其可以用于相关的保存构建网络;JavaBinDataLayer是具体化类图,其应用于保存Java体系的结构构建网络;RandomDataLayer属于具体化类图,其用于随机网络的保存。

2.2 数据运算设计

在JPAC的相关工具设计过程中,是基于JavaSCG的相关构建,数据的运算层能够实行多种运算,并且依据实际用户的各种需求来实行功能的扩充,所以,JPAC工具的相关数据运算层能够实行一定的统计分析以及演化模拟运算。

2.3 用户界面设计

在相关的JPAC工具中,对应的用户界面设计是应用EdlipseRCP框架,其运转的速度较快以及相对应的功能强大、可扩展等特性,属于RCP在Eclipse上所研发的一种客户端的运用平台。其开发了对应的插件功能,依据客户的不同需求,来呈现JPAC的扩展。因为Eclipse以及Java具备一定的跨平台功能,所以,JPAC工具能够在多种平台之下运行。

3 复杂网络环境之下的Java程序分析功能实践

Version1.5JDK为例,运用JPAC工具的相关复杂网络统计特性来展开计算。经过对V1.5版本的JDK之中的Java包分析而获得,其网络的中心节点读书较大,并且在中心周围也会分布着些许度数较大的相关节点,小节点主要分布在网络的周边,这充分的显示了无标度特点的相关迹象。依据上述分析可得,JDK系统结构的网络是具备小世界的对应效应以及幂率度分布特性,这就证明复杂网络的特性是在JDK的体系中所存在。

因为JDK体系是最常见的Java软件体系,所以,相关的定义上可以说明复杂的网络之下Java程序的分析工具有着复杂网络特性。并且,经过应用、探究以及分析,能够得到Java软件体系也是具备一定的演化特性,这能够为软件研发人员提供可靠的研究依据,有效的促进软件的研发技术水平持续提升。

4 结语

近些年,信息化的不断进步促使网络化环境逐渐的变得复杂,提升软件对于相关体系的合理支持、管理以及维护,就成为了当下各类软件开发的重点。想要更合理有效的进行软件开发,复杂网络的有效管理,软件的开发人员依据其相关网络特性、性质、变化,合理的提出Java程序的对应分析工具,这样有效的推进Java程序代码分析与复杂软件体系的研究。

Java工具研发以及运用,提供了复杂网络环境为Java软件体系,促进对Java软件的相关体系网络特性及变化规律展开深层探究,推进Java软件体系基于复杂网络之下的探究能够持续探究并创新。

参考文献

[1] 陈焘,李孔文,王树森,顾庆,陈道蓄.基于复杂网络的Java程序分析工具设计与实现[J].计算机科学,2013(4).